X
Parutions magazines

L'INFORMATICIEN n°138 - Septembre 2015

6 MENACES À ÉRADIQUER - Maîtriser WINDOWS 10 : ce qu'il faut absolument savoir - Rencontre avec... Alex Dayon, Président Produits Salesforce.com - Tendances Silicon Valley : SDN, FLASH et OPEN SOURCE - POWER BI 2.0 : une Self-BI immédiate et accessible...
 

Lire l'édition numérique


Acheter ce numér0

Au sommaire du numéro 138 :

Infos bourse, La tendance sécurité, Les chiffres de L'Informaticien, Emploi IT, Performances du Cloud, Les débats de L'Informaticien.com, ...

Windows 10, Cortana, Hololens... Microsoft affiche ses ambitions
Après la litanie des mauvaises nouvelles sur les résultats et la dépréciation des actifs rachetés à Nokia, l’ambiance aura été plutôt sereine à la conférence WPC 2015. Plus de 12 000 partenaires
de Microsoft étaient à Orlando, en Floride, où les ambitions réaffichées et les nouveaux produits ont pu alimenter cette « zen attitude » : en exergue, une session très réussie de Satya Nadella.

Alex Dayon, Président Produits - Salesforce.com :
« Les systèmes de demain doivent être beaucoup plus prédictifs »

Serial entrepreneur après avoir dirigé 10 ans la R&D de Business Objects, Alex Dayon est aujourd’hui l’un des principaux dirigeants de Salesforce.com. Il est en charge de l’ensemble de la stratégie Produits. Rencontre avec un personnage totalement immergé dans la culture américaine mais qui n’a rien oublié de ses racines françaises.

Le bullet point de… Bertrand Garé
Sécurité : prévenir plutôt que guérir


ITPT Silicon Valley : SDN, Flash et Open Source
Le dernier IT Press Tour (ITPT) a démontré certaines tendances fortes dans différents secteurs, dont le réseau et l’infrastructure. Également mis en avant : le Software Defined Networking, l’omniprésence de Flash dans le stockage et de nombreuses innovations dans des projets Open Source, des containers aux bases de données en passant par l’analytique.

Cyberdéfense : Checkmarx veut démocratiser l'analyse du code
Le spécialiste israélien de la sécurité applicative qui marche dans les pas de Veracode et Quotium, tente de s’imposer dans l’analyse du code statique.

Wochit, le WordPress de la vidéo ?
La start-up israélienne Wochit ambitionne de devenir la plate-forme de création vidéo de référence des « story tellers » : et ce, du simple blogueur aux grands médias d’information.

SÉCURITÉ : 6 MENACES À ÉRADIQUER
Les menaces informatiques sont partout : nous en avons sélectionné 6 qui touchent toutes les entreprises. Pour chacune d’elles, nous présentons le principe technique de l’attaque et fournissons de bonnes pratiques pour la contrer. Chaque menace est illustrée avec un cas concret.

  1. Déni de service
  2. Man in the Middle
  3. Phishing
  4. Ingénierie sociale
  5. Défacement
  6. Vol de données

Reportage : les experts de Trend Micro en action
Le centre de recherche en cybersécurité de Trend Micro, implanté aux Philippines, est une ruche où plus de 1 000 employés traquent jour et nuit les virus et autres attaques menées contre les systèmes d’information de leurs clients. Le centre dispense sa propre formation et possède même son « équipe d’enquêteurs ». Reportage chez des experts de la sécurité numérique.

YadWire : dynamiser la monétisation du WiFi
La start-up israélienne se présente comme un pionnier de l’injection de contenus publicitaires sur les réseaux WiFi publics.

Power BI 2.0 : une Self-BI immédiate et accessible
Durant l’été, Microsoft a officialisé la première mise à jour majeure de sa « Self-BI » en ligne, Power BI. Cette nouvelle version permet à la solution d’être plus indépendante d’Excel et d’Office 365 et la rend surtout beaucoup plus accessible à toutes les entreprises… Et il y a même une version gratuite !

Qt 5.5, quoi de neuf sous le soleil ?
Nous vous avions parlé dans un précédent article d’une bibliothèque graphique pour le langage C++ qui était au-dessus de la mêlée : le framework Qt, prononcez Cute, (donc “quioute”), est sorti dans sa version 5.0 en 2012. Et la 5.5 vient juste d’être finalisée. Nous allons voir quels sont ses apports et en quoi celle-ci constitue une version incontournable, sans pour autant représenter une rupture totale depuis la version 4.

Maîtriser WINDOWS 10 : Ce qu'il faut absolument savoir
Windows 10 pille vos données personnelles, bloque vos jeux piratés (ou non) et renie votre carte graphique. Malgré tout, il squatte déjà près de 100 millions de PC et de tablettes, quatre semaines après son lancement. Le nouveau système d’exploitation de Microsoft ne doit pas être si terrible finalement... Puis vînt la question : « Comment l’utiliser correctement ? ». Ma mission, loin d’être impossible, consiste désormais à vous exposer nos conclusions. Évidemment, ces « trucs et astuces » ne sont pas parole d’évangile, il s’agit des petites choses de Windows 10 qui nous ont, depuis quelques semaines, simplifiée – ou pourrie – la vie.

L'INFORMATICIEN n°138 - Septembre 2015
Paru le 02/09/2015

Lire l'édition numérique


Acheter ce numér0 
Autres magazines sur le(s) sujet(s) Développement, Logiciel, Sécurité

Rechercher dans les Sommaires

Recherche dans les sommaires du n°48 au numéro le plus récent.

Actuellement à la Une...
Depuis quelques jours le port du masque est obligatoire dans les lieux clos, Pepper, le robot de SoftBank Robotics, est doté d'une nouvelle fonctionnalité, la reconnaissance des masques.

L’éditeur de solutions de sécurité dans le Cloud reprend Spell Security, une start-up qui a développé un EDR (Endpoint Detection and Response).

Cedric O a annoncé que l’application de contact tracing avait été téléchargé plus de deux millions de ...

L’entreprise spécialisée en cybersécurité CheckPoint a découvert dans la célèbre application de “dating” plusieurs vulnérabilités qui auraient pu permettre à des attaquants, au moyen de faux liens, de dérober les données des utilisateurs et utilisatrices du site de rencontre.

Le vendeur de portefeuilles à cryptomonnaies a été victime fin juin d’une intrusion dans ses systèmes. Une attaque qui n’a pas été détectée avant mi-juillet, mais qui ne touche pas directement les fonds stockés par les utilisateurs : les pirates n’ont eu accès qu’à une base de données e-commerce et marketing, contenant principalement des adresses email.

Toutes les autres News